计算机网络安全课件(沈鑫剡)第2章.ppt

上传人:b****2 文档编号:2649718 上传时间:2022-11-05 格式:PPT 页数:22 大小:1.42MB
下载 相关 举报
计算机网络安全课件(沈鑫剡)第2章.ppt_第1页
第1页 / 共22页
计算机网络安全课件(沈鑫剡)第2章.ppt_第2页
第2页 / 共22页
计算机网络安全课件(沈鑫剡)第2章.ppt_第3页
第3页 / 共22页
计算机网络安全课件(沈鑫剡)第2章.ppt_第4页
第4页 / 共22页
计算机网络安全课件(沈鑫剡)第2章.ppt_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

计算机网络安全课件(沈鑫剡)第2章.ppt

《计算机网络安全课件(沈鑫剡)第2章.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全课件(沈鑫剡)第2章.ppt(22页珍藏版)》请在冰豆网上搜索。

计算机网络安全课件(沈鑫剡)第2章.ppt

2006工程兵工程学院计算机教研室计算机网络安全第二章黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全2.1黑客攻击类型黑客攻击类型n非法访问;非法访问;n窃取和重放攻击;窃取和重放攻击;n拒绝服务;拒绝服务;n恶意代码。

恶意代码。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全非法访问非法访问非法访问非法访问n对开放资源的越权操作;对开放资源的越权操作;n对内部网络资源的非法访问。

对内部网络资源的非法访问。

n利用应用程序或操作系统漏洞成为开放资利用应用程序或操作系统漏洞成为开放资源的超级用户;源的超级用户;n非法接入内部网络,或者成为内部网络授非法接入内部网络,或者成为内部网络授权用户,或者利用应用程序或操作系统漏权用户,或者利用应用程序或操作系统漏洞成为开放资源的超级用户洞成为开放资源的超级用户。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全利用拨号接入方式非法接入利用拨号接入方式非法接入n对于允许拨号接入的内部网络结构,黑客非法接对于允许拨号接入的内部网络结构,黑客非法接入只需知道其中一个授权用户的入只需知道其中一个授权用户的用户名和口令用户名和口令。

允许拨号接入的内部网络结构允许拨号接入的内部网络结构黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全利用无线局域网非法接入利用无线局域网非法接入nWEPWEP安全机制形同虚设;安全机制形同虚设;n除非除非APAP采用采用802.11i802.11i,黑客终端通过无线局,黑客终端通过无线局域网非法接入内部网络易如反掌。

域网非法接入内部网络易如反掌。

允允许无无线局域网接入的内部网局域网接入的内部网络结构构黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全利用系统漏洞越权操作利用系统漏洞越权操作n利用操作系统和应用程序漏洞非法提升访利用操作系统和应用程序漏洞非法提升访问权限;问权限;n对系统资源越权操作。

对系统资源越权操作。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全窃取和中继攻击窃取和中继攻击n窃取是非法获得信息副本,但不影响信息窃取是非法获得信息副本,但不影响信息正常传输;正常传输;n截获是不仅非法获得信息,且终止或改变截获是不仅非法获得信息,且终止或改变信息传输过程;信息传输过程;n中继(也称重放)攻击是先截获信息,延中继(也称重放)攻击是先截获信息,延迟一段时间后,重新继续信息传输过程。

迟一段时间后,重新继续信息传输过程。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全通过集线器窃取流经关键网段信息通过集线器窃取流经关键网段信息n集线器的广播功能使黑客终端窃取流经两个交换集线器的广播功能使黑客终端窃取流经两个交换机间链路的全部信息。

机间链路的全部信息。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全通过通过ARP欺骗截获信息欺骗截获信息n黑客终端通过错误绑定黑客终端通过错误绑定IPA和和MACC,截获原本,截获原本发送给用户发送给用户A的信息。

的信息。

IPAMACC黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全通过篡改路由表截获信息通过篡改路由表截获信息LAN41黑客终端通过发布假的路由消息,截获终端黑客终端通过发布假的路由消息,截获终端AA传输给终端传输给终端BB的全部的全部IPIP分组分组黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全拒绝服务拒绝服务通过消耗掉主机资源和网络带宽资源使主通过消耗掉主机资源和网络带宽资源使主机或网络无法正常提供服务的攻击手段。

机或网络无法正常提供服务的攻击手段。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全SYN泛洪攻击泛洪攻击n通过大量未完成的通过大量未完成的TCPTCP连接耗尽连接耗尽WebWeb服务器的会话表资源。

服务器的会话表资源。

SYNSYN,ACKSYN,ACKSYNSYNSYN,ACK会话表会话表黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全Smurf攻击攻击n黑客终端利用定向广播的放大效能,将几个以被攻击终端黑客终端利用定向广播的放大效能,将几个以被攻击终端IPIP地址为地址为源地址的源地址的ICMPECHOICMPECHO请求报文放大为成千上万个以被攻击终端请求报文放大为成千上万个以被攻击终端IPIP地址地址为目的地址的为目的地址的ICMPECHOICMPECHO响应报文。

响应报文。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全恶意代码恶意代码n独立程序或是寄生于某个程序中;独立程序或是寄生于某个程序中;n自动复制(传染)或是不能传染。

自动复制(传染)或是不能传染。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全病毒传播过程病毒传播过程n通过移动介质传播;通过移动介质传播;n通过通过WebWeb站点传播;站点传播;n通过电子邮件传播;通过电子邮件传播;n自动传播(蠕虫特征)。

自动传播(蠕虫特征)。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全2.2黑客攻击过程黑客攻击过程黑客攻击过程分为三步:

黑客攻击过程分为三步:

n收集信息;收集信息;n侦察;侦察;n攻击。

攻击。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全2.3黑客攻击实例黑客攻击实例n由于内部网络中存在无线局域网,除非采用由于内部网络中存在无线局域网,除非采用802.11i802.11i,黑,黑客非法接入这样的内部网络易如反掌。

客非法接入这样的内部网络易如反掌。

网络结构网络结构黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全非法接入过程非法接入过程接入无线局域网需要:

接入无线局域网需要:

n获得获得SSID;n通过身份认证。

通过身份认证。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全获得获得SSIDn黑客终端通过侦听合法终端和黑客终端通过侦听合法终端和APAP交换的信息,获得交换的信息,获得SSIDSSID。

信标帧(信标帧(SSIDSSID)探测请求帧(探测请求帧(SSIDSSID)探测响应帧(探测响应帧(SSIDSSID)黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全通过共享密钥认证通过共享密钥认证n两端一次性密钥两端一次性密钥KK取决于明文取决于明文IVIV。

nY=PKY=PK,很容易根据,很容易根据YY和和PP推出推出K=PY=PPK=KK=PY=PPK=K。

nIVIV不变,不变,APAP根据根据IVIV推出的一次性密钥推出的一次性密钥KK不变,如果不变,如果Y=PKY=PK,APAP认定黑客终端拥有共享密钥认定黑客终端拥有共享密钥GKGK。

认证响应(认证响应(PP)认证请求(认证请求(Y,IVY,IV)认证请求认证请求认证响应(认证响应(P)认证响应(认证响应(Y,IV)认证响应(成功)认证响应(成功)黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全展开拒绝服务攻击展开拒绝服务攻击n黑客终端利用黑客终端利用LAN1LAN1的放大功能,用单个的放大功能,用单个ICMPECHOICMPECHO请求报文,产生大请求报文,产生大量以量以WebWeb服务器为目的终端的服务器为目的终端的ICMPECHOICMPECHO响应报文。

响应报文。

黑客攻击机制黑客攻击机制黑客攻击机制黑客攻击机制计算机网络安全计算机网络安全计算机网络安全计算机网络安全非法访问内部网络资源非法访问内部网络资源n利用利用Web服务器的漏洞获取可执行脚本;服务器的漏洞获取可执行脚本;n利用缓冲器溢出提升访问权限。

利用缓冲器溢出提升访问权限。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 材料科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1